Этого треда уже нет.
Это копия, сохраненная 13 марта 2022 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Асимметричной криптографии тред. 42654 В конец треда | Веб
Удивился, когда узнал, что NaCl (Networking and Cryptography library)
для криптосистемы с открытым ключём - использует
симметричные шифры: https://ru.wikipedia.org/wiki/NaCl_(библиотека)

Поэтому оставлю здесь вот эти пикчи.
Вот эту статью: https://ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
Эту тулзу для PGP (для шифрования-дешифрования - используется RSA): https://username1565.github.io/pgp/

Ну и... Хотелось бы вопросить у анонов, следующее:
Какие, в 2к19-м, передовые алгоритмы асимметричной криптографии,
являются актуальными и главное - ещё не поломанными?
2 42659
>>2654 (OP)
RSA file encryption: https://github.com/username1565/rsaVault
Бинарник найдёшь - в Releases.
3 42730
>>2659
Вот это побыстрее шифрует и дешифрует файлы: https://github.com/username1565/WinFormsCryptApp/
АES с ключём 256 бит + RSA для шифрования ключа.
Бинарник - в релизах.
4 43527
>>2654 (OP)
ECIES - асимметрично может encrypt/decrypt, и это Elliptic Curve Cryptography.
https://ru.wikipedia.org/wiki/Эллиптическая_криптография
5 43543
А в итоге приходит Ева, и, выдавая себя за Алису, получает ключик. Вы все соснули.
6 43548
>>3543
Pub Алисы - Боб знает заранее же. Это как её идентификатор в сети Tox ID.

В результате реализации MITM-атаки,
Ева ключик всё-равно не получит,
но она сможет только читать переписку,
и это лишь пока Алиса уверена в том, что Ева - это Боб,
и пока ключи не поменялись.

Как работает MITM, ты же знаешь? На всякий случай опишу...

Ева, представляется Алисе - Бобом, а Бобу - Алисой.
Ева, даёт и Бобу и Алисе - свой pub, и сохраняет ихние public keys.
Алиса, обращаясь к Бобу - обращается к Еве, шифруя трафик pub'ом Евы.
Ева - расшифровывает трафик своим своим priv, читает сообщения Алисы,
и зная pub Боба - шифрует опять же, это сообщение, но уже этим pub, как Алиса
и дальше, тупо ретранслирует Бобу.

Боб бездумно и тупо, расшифровывает трафик при помощи privkey Боба,
читает сообщение/запрос от Алисы, формирует ответ,
и шлёт его Еве, будучи уверенным в том, что это Алиса.
Шифрование же происходит при помощи public-key получателя, для Боба это pub "Алисы",
а на деле - это pub Евы, и Ева может расшифровать инфу своим priv.
Это Ева и делает, у себя - а затем, после чтения ответа Боба - тупо шифрует этот ответ Боба,
но уже pub'ом Алисы, и отправляет Алисе.
Дальше, Алиса просто расшифровывает "ответ Боба", а на деле Евы - своим priv, и читает ответ Боба.

Как видишь, из вышеописанной схемы,
Ева может расшифровывать данные, читать переписку, и даже подменять шифруемый текст.
Ева не знает ни priv Боба, ни priv Алисы,
но имеет два других, временных pub "для Боба" и pub "для Алисы",
и два других priv - для расшифровки сообщений "от Алисы" и "от Боба", соответственно.
Эти ключи "временные", и доступны до тех пор, пока Алиса и Боб не заподозрят MITM,
не установят прямой контакт и не обменяются ключами.

Так, например, Алиса, может инициализировать Diffie-Hellman Key Exchange с Бобом,
через Еву, если Ева, конечно, после чтения - ретранслирует это сообщение, и Боб успешно получит его.
Например, если Ева - это устройство, и там тупо включено логирование и архивирование переписки.

Или, же, например, Алиса может приложить в текст следующего сообщения - хэш предыдущего шифротекста,
чтобы Боб сравнил этот хэш с хэшем шифротекста предыдущего сообщения, полученного от Алисы.
Очевидно, что сообщение, полученное Евой от Алисы, и зашифрованное public-ключём Евы,
будет иметь другой хэш, нежели то сообщение, которое Ева прислала Бобу под видом Алисы.
То есть хэш предыдущего сообщения - не будет совпадать.
Если Ева прозрачно ретранслирует и просто логирует сообщения, такая шняга прокатит,
но не забываем и о том, что Ева может ещё и подменять инфу.
Например, просто вырезать хэш Алисы, и вставить свой хэш, лол,
а потом, хэш Боба в открытом тексте - подменить на хэш сообщения Алисы.

И сертификаты кстати, тоже может подменять эта Ева.

Вопрос лишь в том, распознает ли она все эти хэши ебучие,
в процессе индетерминистичной деривации параметров хэширования,
и в случае смены алгоритмов хэшировая, по мере увеличения частоты хэшрейта хэширования.
То есть хватит ли у Евы вычислительных мощностей, чтобы регулярно подменять данные на корректные.
То есть сможет Ева - подменить своевременно хэш на другой и корректный, в случае смены чего-то там у Алисы.

Также, Алиса, может слать текст с цифровой подписью самой же Алисы.
Если Ева - ретранслирует текст, она должна будет заретранслировать и цифровую подпись Алисы,
в том же base64, сунутым в месседж - как текст...

Такие дела.
6 43548
>>3543
Pub Алисы - Боб знает заранее же. Это как её идентификатор в сети Tox ID.

В результате реализации MITM-атаки,
Ева ключик всё-равно не получит,
но она сможет только читать переписку,
и это лишь пока Алиса уверена в том, что Ева - это Боб,
и пока ключи не поменялись.

Как работает MITM, ты же знаешь? На всякий случай опишу...

Ева, представляется Алисе - Бобом, а Бобу - Алисой.
Ева, даёт и Бобу и Алисе - свой pub, и сохраняет ихние public keys.
Алиса, обращаясь к Бобу - обращается к Еве, шифруя трафик pub'ом Евы.
Ева - расшифровывает трафик своим своим priv, читает сообщения Алисы,
и зная pub Боба - шифрует опять же, это сообщение, но уже этим pub, как Алиса
и дальше, тупо ретранслирует Бобу.

Боб бездумно и тупо, расшифровывает трафик при помощи privkey Боба,
читает сообщение/запрос от Алисы, формирует ответ,
и шлёт его Еве, будучи уверенным в том, что это Алиса.
Шифрование же происходит при помощи public-key получателя, для Боба это pub "Алисы",
а на деле - это pub Евы, и Ева может расшифровать инфу своим priv.
Это Ева и делает, у себя - а затем, после чтения ответа Боба - тупо шифрует этот ответ Боба,
но уже pub'ом Алисы, и отправляет Алисе.
Дальше, Алиса просто расшифровывает "ответ Боба", а на деле Евы - своим priv, и читает ответ Боба.

Как видишь, из вышеописанной схемы,
Ева может расшифровывать данные, читать переписку, и даже подменять шифруемый текст.
Ева не знает ни priv Боба, ни priv Алисы,
но имеет два других, временных pub "для Боба" и pub "для Алисы",
и два других priv - для расшифровки сообщений "от Алисы" и "от Боба", соответственно.
Эти ключи "временные", и доступны до тех пор, пока Алиса и Боб не заподозрят MITM,
не установят прямой контакт и не обменяются ключами.

Так, например, Алиса, может инициализировать Diffie-Hellman Key Exchange с Бобом,
через Еву, если Ева, конечно, после чтения - ретранслирует это сообщение, и Боб успешно получит его.
Например, если Ева - это устройство, и там тупо включено логирование и архивирование переписки.

Или, же, например, Алиса может приложить в текст следующего сообщения - хэш предыдущего шифротекста,
чтобы Боб сравнил этот хэш с хэшем шифротекста предыдущего сообщения, полученного от Алисы.
Очевидно, что сообщение, полученное Евой от Алисы, и зашифрованное public-ключём Евы,
будет иметь другой хэш, нежели то сообщение, которое Ева прислала Бобу под видом Алисы.
То есть хэш предыдущего сообщения - не будет совпадать.
Если Ева прозрачно ретранслирует и просто логирует сообщения, такая шняга прокатит,
но не забываем и о том, что Ева может ещё и подменять инфу.
Например, просто вырезать хэш Алисы, и вставить свой хэш, лол,
а потом, хэш Боба в открытом тексте - подменить на хэш сообщения Алисы.

И сертификаты кстати, тоже может подменять эта Ева.

Вопрос лишь в том, распознает ли она все эти хэши ебучие,
в процессе индетерминистичной деривации параметров хэширования,
и в случае смены алгоритмов хэшировая, по мере увеличения частоты хэшрейта хэширования.
То есть хватит ли у Евы вычислительных мощностей, чтобы регулярно подменять данные на корректные.
То есть сможет Ева - подменить своевременно хэш на другой и корректный, в случае смены чего-то там у Алисы.

Также, Алиса, может слать текст с цифровой подписью самой же Алисы.
Если Ева - ретранслирует текст, она должна будет заретранслировать и цифровую подпись Алисы,
в том же base64, сунутым в месседж - как текст...

Такие дела.
Тред утонул или удален.
Это копия, сохраненная 13 марта 2022 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /crypt/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски